Intel, Çıxarılan Çipset Təhlükəsizlik Qüsuruna malikdir. Risk varmı?

Bu sayt, bu səhifədəki linklərdən filial komissiyaları qazana bilər. İstifadə qaydaları. Intel, Çıxarılan Çipset Təhlükəsizlik Qüsuruna malikdir. Risk varmı? 1Pozitiv Texnologiyalar təhlükəsizlik firması ilə tədqiqatçılar, ən azı beş il əvvəl yaranan Intel çipsetlərində əhəmiyyətli bir qüsur aşkarladılar. Qüsurun tamamilə aşkar edilə bilmədiyi bildirilir, çünki maska ​​ROM-a bərk daxil edilir və Intel-in yeniləməsini qeyri-mümkün edir. Bu, hackerlərə, o cümlədən ikinci dərəcəli prosessorları da daxil olmaqla, maşını təmin etmək üçün hər hansı bir aşağı axınının qarşısını almağa icazə verə bilər AppleT2 təhlükəsizlik çipi.

Tapılan qüsurlu Pozitiv Texnologiyalar, Intel'in Çağırış Təhlükəsizlik və İdarəetmə Mühərrikində (CSME) mövcuddur, bu da açılış identifikasiyası prosesi üçün əsasdır. Intel'in DRM tətbiqi, Intel Şəxsiyyət Müdafiəsi və Intel'in TPM kimi xüsusiyyətləri hamısı CSME-yə güvənir. Pozitiv Texnologiyalar problemi ümumilikdə necə təsvir edir:

ROM-da erkən mərhələdə olan bir zəiflik Chipset Açarının oxunmasına və bütün digər şifrələmə düymələrinin əmələ gəlməsinə nəzarət etməyə imkan verir. Bu açarlardan biri Bütövlüyə Nəzarət Dəyiş Blobu (ICVB) üçündür. Bu açarla təcavüzkarlar istənilən Intel CSME proqram təminatının modulunun kodunu orijinallığın yoxlanmasının aşkar edə bilməyəcəyi şəkildə saxlaya bilərlər. Bu, Intel CSME proqram təminatı rəqəmli imzası üçün xüsusi açarın pozulmasına funksional olaraq bərabərdir, lakin müəyyən bir platforma ilə məhdudlaşır …

Ancaq bu açar platformaya xas deyildir. Bütün düymə Intel çipsetləri üçün bir düymədən istifadə olunur. ROM zəifliyi, SKS-də aparat açarlarının yaradılması mexanizmi kilidlənməmişdən əvvəl kodun icrasına nəzarəti ələ keçirməyə imkan verdiyindən və ROM-un zəifliyini təyin etmək mümkün olmadığından bu açarın çıxarılmasının yalnız vaxt məsələsi olduğuna inanırıq. Bu baş verdikdə, xaos hökm sürəcəkdir. Təchizat identifikatorları saxta olacaq, rəqəmsal məzmun çıxarılacaq və şifrələnmiş sabit disklərdən məlumatlar şifrələnəcəkdir … Halbuki hazırda bu açarın aparat komponentini (SKS-də sabit kodlu) birbaşa almaq mümkün deyil.

Bir il əvvəl Intel tərəfindən təqdim olunan firmware yeniləmələri bu problemin qismən həlli kimi nəzərdə tutulmuşdu. Bir il əvvəl Intel, Inteqrasiya Sensorlar vasitəsilə CSME-yə qarşı hücuma imkan verən bir istismar olan CVE-2019-090 Hub (İSH). İntel və tədqiqatçılar bu mövzuda fərqli fikirlər səsləndirirlər, Intel bir hücumçunun bu təhdidi həyata keçirmək üçün maşına fiziki giriş tələb etdiyini iddia edir. Öz növbəsində, Pozitiv Texnologiyalar öz bloq yazısında çipset açar çıxarışının hələ həyata keçirilmədiyini etiraf edir, lakin bunun CPU-nun ürəyinə hücum olduğunu vurğulayır.SEEAMAZON_ET_135 Bax Amazon ET ticarəti yüngülləşdirmək, yeniləmək və ya qarşısını almaq olmaz.

Təhdid nəyi əvəz edir?

İnsanlar təhdidlərə hökm verməkdə pisdirlər. Son bir neçə həftədəki çox sayda məqalədə, koronavirusun əsl sağlamlıq vəziyyətində təcili olaraq İspaniya qripi olaraq ortaya çıxma ehtimalı yüksək olduğu bildirilmişdir. 2.0. Statistik cəhətdən olduqca az olsa da, adi hadisələrdən daha çox yeni və ya qeyri-adi hadisələrə daha çox diqqət yetirməyə meyl edirik. İnsanlar təyyarə qəzalarından daha çox avtomobil qəzalarına diqqət yetirirlər, baxmayaraq ki, avtomobil qəzaları təyyarələrdən daha çox insanın sifarişini öldürür.

Pozitiv Texnologiyalar bu zəifliyin konsepsiya baxımından kütləvi olmasını vurğulayır. CSME-ni sındırın və sistemə tam nəzarət etdiniz. Pozitiv Texnologiyalardan heç birini görməməyimə baxmayaraq, bunu xüsusi olaraq bildirən bir təhlükəsizlik prosessoru kimi görünmür. AppleT2 bu problemin qarşısını ala bilər. Təhlükəsizlik qüsuru açılış ROM-da baş verə bilərsə, sonradan yüklənmiş hər şey ləkələnə bilər.

Intel, hücumun praktik, real bir təhlükə yaratmasının möhtəşəm olmadığını vurğulayır. İntel'in sözlərinə görə, bu cür yerli hücumun müvəffəq olmasının qarşısını almaq üçün artıq kodu tökmüşdür və anakart / laptop istehsalçınızın bir firmware yeniləməsini itələdiyi təqdirdə, artıq qorunmalısınız.

Çipset açarlarının müəyyən bir platforma nəsli üçün ortaq olduğu doğrudur, lakin heç bir çipset açarları Intel platformasından deşifr edilməmiş və hasil edilməmişdir və bunu etmək prosesi qərarsızdır. Intel, təcavüzkarın praktiki olaraq bu vektordan sui-istifadə etməsinin yeganə yolunun maşınlara fiziki girişi olduqda olduğunu vurğulayır. Fiziki maşına giriş tez-tez a kimi qəbul edilir de-fakto IT təhlükəsizliyində sərhəddir, yəni kimsə varsa, platformanı pozma üsulunu tapa bilər.

Bir dəfə, bu məsələlərin Meltdown və Specter ilə heç bir əlaqəsi yoxdur, lakin bu cür risk qavrayış probleminin başqa bir konseptual nümunəsidir. Bu mövzularda yazılanların hamısı və əlaqəli təhlükəsizlik qüsurları üçün əslində heç bir dünya hücumu edilməmişdir istifadə etmək Meltdown və ya Tamaşaçı. İki ildən çox vaxt keçdiyini nəzərə alsaq, etibarlı şəkildə güman edə bilərik ki, kommersiya qara şlyapaları onlardan istifadə etsəydi, istifadə edərdilər. Bu cür hücumların real olmadığını ifadə etmir, lakin müraciət etdikləri qruplar, onlayn zərərli proqramlarınızın tipik müəllifi deyil, dövlət və kommersiya casusluq qruplarıdır.

Son bir neçə ildə İntelin təkrar təhlükəsizlik problemləri bəzi istifadəçilər arasındakı nüfuzuna birlikdə zərər verdi. Bəzi düzəlişlərin performans cəzaları verdiyini və bəzi istifadəçilərin bu səhvlər nəticəsində mənfi dərəcədə az olmasına baxmayaraq, sayı mütləq mənada az olduqlarını nəzərə alsaq, olmamalı olduqlarını deməyəcəyəm. Hər bir silikon satıcısı səhvsiz məhsullar göndərmək üçün məsuliyyət daşıyır və Intel istisna deyil.

Ancaq praktiki təhlükə və ya risk mövzusunda bu CSME səhvləri gündəlik həyatlarında heç kimə problem yaratma ehtimalı yoxdur. Praktik istismar fiziki cihaz sahibliyini tələb edərsə bu xüsusilə doğrudur. Pozitiv Texnologiyaların "son dərəcə xaosun hökm sürəcəyi" barədə şərhləri, ehtimal ki, və / və ya qaçılmaz bir nəticə olduğu kimi, əsl riskin yaxşı dəstəklənməməsi ola bilər.

İndi oxuyun: